{"id":210776,"date":"2018-10-20T07:32:04","date_gmt":"2018-10-20T05:32:04","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=210776"},"modified":"2019-08-16T10:19:59","modified_gmt":"2019-08-16T08:19:59","slug":"achtung-vestacp-server-waren-kompromittiert","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2018\/10\/20\/achtung-vestacp-server-waren-kompromittiert\/","title":{"rendered":"Achtung: VestaCP-Server waren kompromittiert"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Kurze Sicherheitsinformation f\u00fcr Blog-Leser\/innen, die VestaCP im Einsatz haben. Die Server, \u00fcber die VestaCP ausgeliefert wurde, waren durch einen Angriff kompromittiert. Gleichzeitig wurden VPS und Root Server, die mit einer neuen Malware Linux\/ChachaDDOS infiziert waren, f\u00fcr DDoS-Angriffe verwendet. Hier ein \u00dcberblick, was bekannt ist.<\/p>\n<p><!--more--><\/p>\n<h2>Was ist VestaCP?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/vg05.met.vgwort.de\/na\/0f1bbe970bec46828dd1896265ef5662\" width=\"1\" height=\"1\"\/>Ich denke, die meisten Blog-Leser\/innen werden keine Ankn\u00fcpfungspunkte zu VestaCP haben. Es handelt sich um ein kostenfreies Control Panel, mit dem schnell und einfach ein Virtual Private Server (VPS) oder ein Root Server konfiguriert und administriert werden kann. Sebastian Widmann befasst sich hier mit VestaCP (Link gel\u00f6scht). <\/p>\n<h2>VPS und Root Server f\u00fcr DDoS-Angriffe benutzt<\/h2>\n<p>Was ist passiert? Sicherheitsforscher von ESET schreiben im welivesecurity-Blog in <a href=\"https:\/\/www.welivesecurity.com\/2018\/10\/18\/new-linux-chachaddos-malware-distributed-servers-vestacp-installed\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a>, dass in den letzten Monaten zahlreiche Anwender von VPS und Root Servern eine Warnung von ihren Dienstanbietern erhalten h\u00e4tten, dass ihre Server eine ungew\u00f6hnlich hohe Bandbreite nutzten. Gemeinsam war wohl allen Betroffenen, dass dort VestaCP zur Verwaltung verwendet wurde. <\/p>\n<p>Inzwischen ist der Grund bekannt: Diese Server wurden zur Ausf\u00fchrung von DDoS-Angriffen verwendet. Die Analyse eines kompromittierten Servers ergab, dass dort eine Malware, die Eset Linux\/ChachaDDoS nennt, installiert war. Auch wenn noch nicht alles klar ist, ergeben sich einige Verdachtsf\u00e4lle, was passiert sein k\u00f6nnte.<\/p>\n<h2>Angriff auf VestaCP-Server<\/h2>\n<p>Der ESET <a href=\"https:\/\/www.welivesecurity.com\/2018\/10\/18\/new-linux-chachaddos-malware-distributed-servers-vestacp-installed\/\" target=\"_blank\" rel=\"noopener noreferrer\">Artikel<\/a> im welivesecurity-Blog beschreibt nun, dass es einen Angriff auf die Infrastruktur-Server, die VestaCP ausliefern, gab. Im VestaCP-Forum wurde <a href=\"https:\/\/forum.vestacp.com\/viewtopic.php?f=10&amp;t=17641&amp;start=180#p73907\" target=\"_blank\" rel=\"noopener noreferrer\">best\u00e4tigt<\/a>, dass es einen Angriff auf die Infrastruktur-Server gab. Es wird geschrieben, dass faktisch alle Server mit VestaCP-Installationen betroffen sein k\u00f6nnten. <\/p>\n<p>Es scheint, als ob das Ganze schon eine Weile l\u00e4uft. Eset schreibt, dass es seit mindestens Mai 2018 zu einem Supply-Chain-Angriff auf neue Installationen von VestaCP kam. Inzwischen (Stand: 18. Oktober 2018) haben die VestaCP-Maintainer wohl eine saubere Version auf ihren Servern zum Download bereitgestellt. <\/p>\n<h2>Admin-Zugangsdaten abgefischt<\/h2>\n<p>Die Eset-Leute schreiben, dass die Administrator-Zugangsdaten von den betroffenen Servern abgefischt wurden, um dann den DDoS-Angriff fahren zu k\u00f6nnen. Es wird gemutma\u00dft, dass die betroffenen Server \u00fcber VestaCP mit der Malware Linux\/ChachaDDDoS infiziert und dann die Zugangsdaten abgezogen wurden. Aber eine 100%ige Best\u00e4tigung, dass die Linux\/ChachaDDoS\u2013Infektion daf\u00fcr verantwortlich ist, scheint es noch nicht zu geben. <\/p>\n<h2>VestaCP-Nutzer sollten handeln<\/h2>\n<p>Betroffene Nutzer, die sich in der fraglichen Zeit, Mai bis Oktober 2018, ein VestaCP-Paket heruntergeladen und auf ihrem Servern installiert haben, m\u00fcssen jetzt aktiv werden. Sie sollten \u00fcberpr\u00fcfen, ob die Server mit Linux\/ChachaDDoS infiziert sind. Gleichzeitig empfiehlt die Kennw\u00f6rter f\u00fcr die Admin-Anmeldung vorsorglich zu wechseln. <\/p>\n<p>Angesichts dieses gro\u00dfen Passwort-Lecks fordern die Eset-Sicherheitsspezialisten alle VestaCP-Administratoren auf, das Admin-Passwort zu \u00e4ndern und den Zugriff auf ihre Server zu verhindern. Details zu der ganzen Geschichte k\u00f6nnen VestaCP-Nutzer <a href=\"https:\/\/www.welivesecurity.com\/2018\/10\/18\/new-linux-chachaddos-malware-distributed-servers-vestacp-installed\/\" target=\"_blank\" rel=\"noopener noreferrer\">bei Eset<\/a> oder <a href=\"https:\/\/www.zdnet.com\/article\/open-source-web-hosting-software-compromised-with-ddos-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> nachlesen. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kurze Sicherheitsinformation f\u00fcr Blog-Leser\/innen, die VestaCP im Einsatz haben. Die Server, \u00fcber die VestaCP ausgeliefert wurde, waren durch einen Angriff kompromittiert. Gleichzeitig wurden VPS und Root Server, die mit einer neuen Malware Linux\/ChachaDDOS infiziert waren, f\u00fcr DDoS-Angriffe verwendet. Hier ein &hellip; <a href=\"https:\/\/borncity.com\/blog\/2018\/10\/20\/achtung-vestacp-server-waren-kompromittiert\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-210776","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210776","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=210776"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/210776\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=210776"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=210776"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=210776"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}